선릉역 1번 출구
[tryhackme] The hacker Methodology 본문
1. Reconnaissance
- 목표에 대한 정보를 수집하는 것
- Google Dorking가 있음
2. Eunmeration and Scanning
- 이 구간에서 공격자는 attack surface를 찾으려고 함
- attack surface: exploitation 단계에서 취약할 수 있는 대상을 결정함
- nmap 도구를 사용함
3. Exploitation
- "가장 멋진" 단계로 묘사되는 구간으로, 이 구간에서는 Metasploit 도구를 많이 사용함
- Burpsuite나 SQLmap 도구를 사용해 웹 애플리케이션에 활용할 수 있음
- 별도 msfvenom(사용자 지정 페이로드 구축)이나 BeEF(브라우저 기반 공격) 등 다양한 도구가 있음
4. Privilege escalation
- exploitation 단계에서 victim에 대한 접근 권한을 얻은 후 user 계정의 권한을 상승시키는 것이 필요함
- Windows: 대상 계정은 administrator or system account
- Linux: 대상 계정은 root
- *실행 중인 운영체제가 어떤 운영 체제인지 파악해야함
- 권한 상승 방법
- 서비스를 통해 권한을 상승시킬 수 있는 취약한 서비스 찾기
- 이전에 발견된 자격 증명의 password spray 시도
- 다른 시스템으로 pivot할 수 있는 장치에 저장된 비밀키나 SSH 키 찾기
- find / -perm -4000 -type f 2>/dev/null 명령을 통해 SetUID가 걸린 파일을 찾음
5. Covering Tracks
- penetration tester는 계약 후 진행되는 것이므로 공격 흔적에 대해 삭제할 의무는 없지만 attack process를 기록해두어야 함
6. Report
- 보고 단계에 포함되는 내용
- 조사 결과 또는 취약점
- 발견의 중요성
- 결과가 발견된 방법에 대한 설명 또는 간략한 개요
- 발견 항목 해결을 위한 수정 권장 사항(= Remediation Recommandation)
- 결과 보고서 유형
- 취약점 스캔 결과(simple listing of vulnerabilties)
- 소견 요약(취약점 스캔 결과에서 설명한 목록)
- 정식 보고서
'Project > Program' 카테고리의 다른 글
[tryhackme] OpenVPN 연동하기 (0) | 2023.11.11 |
---|---|
[tryhackme] blue (0) | 2023.11.10 |
[tryhackme] UAC bypass(1) (0) | 2023.11.07 |
[tryhackme] Nmap Live Host Discovery (0) | 2023.11.07 |
[tryhackme] Google Dorking (0) | 2023.11.06 |
Comments